Bugku-CTF之求getshell


Day31 

 

求getshell

 

 
 
 
 
 
 
 本題要點: 上傳漏洞,各種過濾(大小寫、擴展名、格式)
 
 
 
首先寫一個一句話木馬
 
 
開啟代理,打開burpsuit ,上傳.php文件  抓包
(可能需要多抓幾次哦~  因為有時候可能抓不到呢~ )
 
 
 
 
一共三個過濾
  • 請求頭部的 Content-Type
  • 文件后綴
  • 請求數據的Content-Type
這里是黑名單過濾來判斷文件后綴,依次嘗試php4,phtml,phtm,phps,php5(包括一些字母改變大小寫)
最終發現,php5可以繞過
接下來,請求數據的Content-Type字段改為 image/jpeg
但是一開始沒注意到,上面還有一個請求頭Content-Type字段,大小寫繞過: mULtipart/form-data;
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Go一下
 
 
完成!
 
 
 
 
參考資料:
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM